北京时间5月15日 , 微软发布了针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁 , 该漏洞由于属于预身份验证且无需用户交互 , 因此可以通过网络蠕虫方式被利用 , 与2017年爆发的WannaCry恶意软件的传播方式类似 。攻击者可利用该漏洞安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户 。360CERT(360网络安全响应中心)第一时间确认漏洞为严重级别 , 建议用户立即进行补丁更新 。
文章插图
本次微软官方发布了5月安全更新补丁共修复了82个漏洞 , 其中windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高 。据悉 , 该漏洞的危害堪比两年前轰动全球的漏洞武器“永恒之蓝”:攻击者一旦成功触发该漏洞 , 便可以在目标系统上执行任意代码 , 受影响的系统包括Win xp , Win7等常用桌面系统和Windows 2003 , Windows 2008 , Windows 2008 R2等常用的服务器系统 , 影响广泛 。
文章插图
【Windows RDP服务蠕虫级漏洞预警 堪比WannaCry】此外 , 该漏洞的触发无需任何用户交互操作 , 这也就意味着 , 攻击者可以在用户不知情的状态下 , 利用该漏洞制作类似于2017年席卷全球的WannaCry蠕虫病毒 , 进行大规模传播和破坏 。
除了Windows 8和Windows 10之外 , 几乎所有系统版本都没能逃过该漏洞的影响 。目前 , 微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新 。同时 , 也为已经停止支持的Windows 2003和Windows XP提供了修复程序 。
对于此次微软公布的高危漏洞 , 360安全卫士已经在第一时间为用户推送补丁 , 用户也可手动使用“漏洞修复”功能来安装补丁 。
没有使用360安全卫士的用户 , win7和Server 2008可通过系统更新安装补丁 , 停止支持的Windows 2003和Windows XP可通过https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 地址 , 下载安装补丁 。
如用户无法及时更新补丁 , 可以通过禁用远程桌面服务来进行缓解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上开启Network Level Authentication (NLA) 。
推荐阅读
- WordPress建站的8大好处
- 最完整的WordPress建站教程
- WordPress常用的函数、方法汇总
- Windows DLL基本原理及为何需要注册
- 抖音带货赚佣金靠谱吗还要交服务费 抖音直播带货佣金怎么收?
- 微星|近乎终身质保了 微星服务良心升级:六年免费上门售后
- HTML5网页录音和上传到服务器,支持PC、Android,支持IOS微信
- ping 多台服务器并在类似 top 的界面中显示
- 东莞搬家哪家服务最好
- 在Windows中管理无线网络的8个CMD命令